O Authentication Server Response (AS-REP) Roasting permite aos atacantes solicitar respostas de autenticação encriptadas para contas no Active Diretory que tenham a pré-autenticação Kerberos desactivada. O AS-REP Roasting é uma das ameaças ao Active Diretory para a qual as agências de cibersegurança da aliança Five Eyes alertam no recente relatório Detecting and Mitigating Active Diretory...
Esta semana, o Digital Operational Resilience Act (DORA) da União Europeia entra em vigor, num esforço para fornecer um roteiro claro para melhorar a cibersegurança em todo o sector dos serviços financeiros. Todas as entidades financeiras que operam na ou com a UE - bem como os fornecedores de tecnologias de informação e comunicação (TIC) que apoiam essas entidades - são...
Numa exploração Zerologon, um atacante com acesso a uma rede tira partido de uma falha crítica no Protocolo Remoto Netlogon (MS-NRPC) para se fazer passar por qualquer computador, incluindo um controlador de domínio (DC). Esta falha é conhecida como Zerologon - uma vulnerabilidade que pode dar aos atacantes controlo total sobre um domínio. O que é...
A deteção de pulverização de palavras-passe é uma capacidade vital para todas as organizações. Num ataque de pulverização de palavra-passe, o atacante tenta obter acesso não autorizado experimentando algumas palavras-passe comuns ou fracas em muitas contas, em vez de visar uma única conta com muitas palavras-passe. A ideia é testar várias senhas, esperando...
A Lei da Resiliência Operacional Digital (DORA) é um quadro legislativo da União Europeia (UE) destinado a reforçar a resiliência operacional dos sistemas digitais no sector financeiro. Todas as entidades financeiras que operam na ou com a UE têm de cumprir o DORA até ao início de 2025, tal como as empresas de informação e comunicação...
Principais conclusões Um ataque de consentimento de aplicação, também conhecido como um ataque de concessão de consentimento ilícito, é um tipo de ataque de phishing em que um ator malicioso obtém acesso a uma aplicação e, em seguida, explora as permissões que foram concedidas a essa aplicação. O investigador da Semperis, Adi Malyanker, descobriu que, sob certas condições,...
Este artigo detalha uma série de descobertas da equipe de pesquisa de segurança da Semperis que resultaram na capacidade de executar ações no Entra ID além dos controles de autorização esperados, com base na análise do escopo (permissões) do OAuth 2.0. A nossa descoberta mais preocupante envolveu a capacidade de adicionar e remover utilizadores de funções privilegiadas,...
Os meus amigos sabem que sou um cinéfilo. Sendo também um entusiasta das artes marciais mistas, um dos meus favoritos de sempre é o Fight Club, baseado no primeiro romance de Chuck Palahniuk. A história é sobre uma crise de identidade: rebelar-se contra o consumismo, tentar encontrar a verdade e o sentido da vida e tornar-se uma pessoa "real"...